Lighttpd http-bediener vrystelling 1.4.65

Die liggewig http-bediener lighttpd 1.4.65 is vrygestel, wat probeer om hoë werkverrigting, sekuriteit, voldoening aan standaarde en buigsaamheid van konfigurasie te kombineer. Lighttpd is geskik vir gebruik op hoogs gelaaide stelsels en is gemik op lae geheue en SVE-verbruik. Die nuwe weergawe bevat 173 veranderinge. Die projekkode is in C geskryf en onder die BSD-lisensie versprei.

Belangrikste innovasies:

  • Ondersteuning vir WebSocket oor HTTP/2 bygevoeg, en RFC 8441 geïmplementeer, wat 'n meganisme beskryf om die WebSockets-protokol op 'n enkele draad binne 'n HTTP/2-verbinding te laat loop.
  • 'n Gevorderde prioriteitsbestuurskema is geïmplementeer wat die kliënt toelaat om die prioriteit van antwoorde wat deur die bediener gestuur word (RFC 9218) te beïnvloed, asook om prioriteite te bestuur wanneer versoeke herlei word. HTTP/2 bied ondersteuning vir die PRIORITY_UPDATE-raam.
  • In die lighttpd.conf-instellings is ondersteuning vir voorwaardelike passings met binding aan die begin (=^) en einde (=$) van die string bygevoeg. Sulke stringkontroles is baie vinniger as gewone uitdrukkings en is voldoende vir baie eenvoudige kontroles.
  • Bygevoeg ondersteuning vir gedeeltelike PUT-bewerkings (wat 'n deel van die data dek deur die Range-opskrif te gebruik) by mod_webdav. Om dit te aktiveer, kan jy die opsie 'webdav.opts += ("partial-put-copy-modify' => "aktiveer")' gebruik.
  • Bygevoeg 'accesslog.escaping = 'json' opsie by mod_accesslog."
  • Bygevoeg ondersteuning vir die bou met libdeflate om mod_deflate.
  • Versoek liggaam-oordrag via HTTP/2 is versnel.
  • Die verstekwaarde van die server.max-keep-alive-requests-parameter is van 100 na 1000 verander.
  • In die lys van MIME-tipes is "toepassing/javascript" vervang deur "text/javascript" (RFC 9239).

Toekomstige planne sluit strenger syferinstellings vir TLS in en die deaktivering van verouderde syfers by verstek. Die CipherString-instelling sal verander word van "HIGH" na "EECDH+AESGCM:AES256+EECDH:CHACHA20:SHA256:!SHA384". Ook beplan vir verwydering is verouderde TLS-opsies: ssl.honor-cipher-order, ssl.dh-file, ssl.ec-curve, ssl.disable-client-renegotiation, ssl.use-sslv2, ssl.use-sslv3. Daarbenewens sal ons voortgaan om mini-modules skoon te maak, wat vervang kan word met 'n meer buigsame Lua-implementering van mod_magnet. Veral die modules mod_evasive, mod_secdownload, mod_uploadprogress en mod_usertrack is geskeduleer vir verwydering.

Bron: opennet.ru

Voeg 'n opmerking